v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《走进计算机病毒》扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类软件
    出版社人民邮电出版社
    发行时间2010年7月1日
    语言简体中文
  • 时间: 2012/12/30 09:58:07 发布 | 2013/01/01 03:38:46 更新
  • 分类: 图书  计算机与网络 

hdxhllp

精华资源: 3

全部资源: 4

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名走进计算机病毒
作者王倍昌
图书分类软件
资源格式PDF
版本扫描版
出版社人民邮电出版社
书号9787115226389
发行时间2010年7月1日
地区大陆
语言简体中文
简介

IPB Image

内容简介:

《走进计算机病毒》以真实病毒样本为案例,由浅入深,从基本理论概念到病毒行为跟踪鉴定,逐步揭示计算机病毒的奥秘。如果您是一名普通计算机使用者,您会对计算机病毒将有一定的了解,从而掌握中病毒后如何将危害降至最低的方法,从而能够安全快捷地使用计算机。《走进计算机病毒》希望能够给您以提示,为读者提供合理的学习方法,起到抛砖引玉的作用,帮助您在成为优秀反病毒工程师的道路上迈出坚实的一步。

作者简介:

王倍昌,美国科摩多公司中国反病毒实验室反病毒核心工程师。现今致力于反病毒研究、反病毒工具开发与反病毒事业。曾独立开发完成系列反病毒工具,其中包括反病毒学习辅助工具,病毒分析工具,计算机病毒自动分析处理系统等。

IPB Image



目录

第1篇 基础篇认识并熟悉计算机病毒
第1章 初识计算机病毒3
1.1 计算机病毒基础知识3
1.1.1 计算机病毒概念3
1.1.2 计算机病毒的特点4
1.1.3 计算机病毒的产生与发展6
1.1.4 病毒的发展过程10
1.1.5 病毒的发展趋势12
1.2 计算机病毒的分类13
1.2.1 按照计算机病毒侵入的系统分类13
1.2.2 按照计算机病毒的链接方式分类14
1.2.3 按照计算机病毒的寄生部位或传染对象分类15
1.2.4 按照计算机病毒的传播介质分类16
1.2.5 按照计算机病毒存在的媒体分类16
1.2.6 按照计算机病毒传染的方法分类17
1.2.7 根据病毒的破坏情况分类17
1.2.8 按照计算机病毒功能分类17
1.2.9 其他分类方式19
1.3 计算机病毒的命名20
1.4 计算机病毒的危害21

第2章 深入了解计算机病毒24
2.1 病毒如何传播24
2.2 计算机病毒特性实例揭秘27
2.3 研究计算机病毒所涉及的计算机系统相关知识42
2.4 计算机病毒对注册表的利用47
2.4.1 Windows注册表基本知识47
2.4.2 注册表操作的注意事项50
2.4.3 病毒对注册表的利用51
2.5 Windows注册表工具介绍58
2.6 虚拟机在研究计算机病毒中的使用75
2.6.1 虚拟机粉墨登场75
2.6.2 虚拟机概述76
2.6.3 安装虚拟机所需的硬件配置与运行环境76
2.6.4 虚拟机的安装与虚拟平台的建立77
2.7 计算机病毒初战85
2.7.1 实战病毒的注意事项85
2.7.2 实战病毒的准备工作86
2.7.3 实战病毒88
2.8 如何防止计算机中毒99
2.9 计算机中毒后的处理102
2.9.1 计算机中毒后的处理原则102
2.9.2 计算机中毒后的处理方法102

第2篇 提高篇计算机病毒觖决方案
第3章 计算机病毒行为监控107
3.1 计算机病毒对系统的主要影响107
3.2 计算机病毒行为监控108
3.2.1 计算机病毒行为109
3.2.2 文件监控109
3.2.3 注册表监控115
3.2.4 进程监控118
3.2.5 网络行为监控130
3.2.6 计算机病毒行为综合监控工具134
3.2.7 计算机病毒监控辅助分析工具介绍148
3.3 搭建病毒分析实验室189
3.4 计算机病毒行为分析综合案例192

第4章 计算机病毒高级分析200
4.1 脚本语言的学习掌握201
4.1.1 脚本语言概述201
4.1.2 脚本病毒概述201
4.1.3 WSH (Windows Scripting Host)202
4.1.4 VBScript脚本语言学习203
4.1.5 VBScript脚本病毒分析205
4.1.6 批处理脚本语言214
4.1.7 批处理脚本病毒分析214
4.2 汇编语言的学习掌握218
4.2.1 汇编语言概述219
4.2.2 汇编语言学习221
4.3 反汇编工具的熟练使用256
4.3.1 用VC写一个简单的小程序256
4.3.2 调试技术260
4.3.3 初识OllyDbg调试273
4.3.4 静态分析——静态反汇编工具IDA277
4.4 Windows2000/XP的体系结构281
4.5 Win32API函数286
4.6 Win32API监控工具介绍287
4.7 计算机病毒代码分析实例295

第5章 计算机病毒反分析剖析305
5.1 PE结构305
5.1.1 手工编写可执行程序305
5.1.2 ExportTable(导出表)330
5.2 PE结构查看工具337
5.3 壳344
5.3.1 壳的种类345
5.3.2 壳的原理345
5.3.3 简易加壳软件的实现345
5.3.4 程序加壳前后的比较373
5.3.5 脱壳375
5.4 计算机病毒常用的反分析技术386
5.4.1 反静态分析技术386
5.4.2 反跟踪分析技术397

第3篇 计算机病毒解决方案
第6章 计算机病毒的处理403
6.1 杀毒软件查毒原理403
6.2 计算机病毒特征的提取406
6.3 感染型病毒的处理418
第7章 灰鸽子病毒综合分析处理案例429

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有266网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。